Aventuras y desventuras de un administrador de sistemas
sábado, febrero 19, 2005
Guía ilustrada de funciones hash criptográficas
Leyendo la lista de Bugtraq (ver la web de Security Focus) he visto un enlace a un artículo sobre lo que son las funciones hash criptográficos y su uso. No está mal ahora que se están encontrando ciertas deficiencias en MD5 y SHA -1
No hay comentarios:
Publicar un comentario